lunes, 8 de diciembre de 2014

seguridad informatica


http://laradiodelsur.com.ve/wp-content/uploads/2014/11/anonymous-1.jpg




INVESTIGACIÓN DE SEGURIDAD INFORMÁTICA

COMO ELIMINAR EL HISTORIAL, COOKIES Y ARCHIVOS TEMPORALES
En Internet Explorer 7
·                     Abre Internet Explorer
·                     Ve a "Herramientas > Eliminar el historial de exploración"
·                     En la ventana que aparece, haz clic en Eliminar historial. Se te pedirá confirmar tu decisión.

http://static.commentcamarche.net/es.kioskea.net/faq/images/598-ie-s-.png


También puedes eliminar otros elementos que crees conveniente.
En Internet Explorer 8
·                     Abre Internet Explorer
·                     Ve a "Herramientas > Eliminar el historial de exploración"
·                     Marca la casilla "Historial" y haz clic en "Eliminar". Y Listo!

 
http://static.commentcamarche.net/es.kioskea.net/pictures/ApRu90s6-historial-s-.png

Puedes dejar marcada la casilla "Conservar los datos de sitios web favoritos" ya que se supone que son sitios que visitas frecuentemente. Puede marcar para su eliminación otros elementos que crees conveniente.

COMPORTAMIENTO DE LOS SIGUIENTES MALWARE

Adware
Categoría: Adware
Adware.Sa es un Objeto de Ayuda del Navegador que "rapta" URLs y las envia a través de un sistema de información a un ordenador de forma remota. Además también puede instalar un dialer, de alto costo, y conectarse utilizando el modem a teléfonos extranjeros.
Este spyware posee las siguientes características:
·                     Muestra publicidad
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
·                     Instala Archivos
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
·                     Modifica el Registro del Sistema
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
·                     Sigiloso
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.

Hoax
Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características comunes a la mayoría de los Hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos:
·                     Están escritos de forma desprolija, sin firma y con redacción poco profesional.
·                     Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.
·                     El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.
·                     Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.
·                     Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.
Key logger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
Keylogger con hardware
http://upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Keylogger-hardware-USB.jpg/175px-Keylogger-hardware-USB.jpg
Un keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:
1.            Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2.            Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3.            Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1.            Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
2.            Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
3.            Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Spyware
El spyware (programas-espías) es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función diferente, todos ellos comparten características similares, tales como consumo de recursos, lo que provoca lentitud e interfiere con otros programas.

Pwstealer
 Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor):
 Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.

Rootkit:
Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del navegador (browser hijacker):
Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO
Antivirus de pago
Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa antispyware.
Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un sistema windows $70, tiene antipyware.
Bitdefender: trabaja con un sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un sistema windows y cuesta $40,tiene antipyware.

 
Antivirus gratuítos
Avast free: es un antivirus gratuíto que contiene antispyware y fireware.
Panda cloud: carece de antispyware.
McAfee: es un antivirus gratuíto que contiene antispyware

PROTOCOLO TCP/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
·                     Dividir mensajes en paquetes;
·                     Usar un sistema de direcciones;
·                     Enrutar datos por la red;
·                     Detectar errores en las transmisiones de datos.

¿POR QUÉ ES PELIGROSO TENER UN PUERTO TCP/IP ABIERTO?
Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, esrecomendable permitir el acceso sólo a los servicios que sean imprescindibles , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión.

Es la Oficina de Seguridad del Internauta (OSI) de INCIBE que proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE se trabaja para:
·                     Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
·                     Hacerlos conscientes de su propia responsabilidad en relación con la ciberseguridad.
·                     Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
En el portal encontrarás información general sobre la seguridad en Internet y herramientas que te ayudarán a navegar más seguro.

INCIBE es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INCIBE lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.


MEDIOS DE PROPAGACION DE VIRUS EN LOS MÓVILES Y COMO ACTÚAN
·                     Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
·                     Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
·                     Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

BIOMETRÍA
La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida. 

La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

Emisión de Calor 

Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
 

Huella Digital
 

Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
 

Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
 
seguridad


Seguridad Informatica...Biometria


Verificación de Voz
 

La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
 

Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.
 
informatica



Verificación de Patrones Oculares
 

Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
 

Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.


Geometría de la mano 

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
 

Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad.

Seguridad Informatica...Biometria

LEY DE PROTECCIÓN DE DATOS
En México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) define como dato personal a: Cualquier información concerniente a una persona identificada o identificable.El Pleno del Instituto Federal de Acceso a la Información Pública, (con fundamento en lo dispuesto por los artículos 15, 16 y 37 fracción III de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, 28 y 64 de su Reglamento) emitió los Lineamientos Generales para la Clasificación y Desclasificación de la Información de las Dependencias y Entidades de la Administración Pública Federal. Cuando se trata de datos personales la información es clasificada confidencial tal como lo estipula en su artículo Trigésimo Segundo: "Será confidencial la información que contenga datos personales de una persona física identificada o identificable relativos a:
I.- Origen étnico o racial; II.- Características físicas; III.- Características morales; IV.- Características emocionales; V.- Vida afectiva; VI.- Vida familiar; VII.- Domicilio particular; VIII.-Número telefónico particular; IX.- Patrimonio; X.- Ideología; XI.- Opinión política; XII.- Creencia o convicción religiosa; XIII.-Creencia o convicción filosófica; XIV.- Estado de salud física; XV.- Estado de salud mental; XVI.- Preferencia sexual, y XVII.-Otras análogas que afecten su intimidad, como la información genética.Los datos personales serán confidenciales aún cuando no hayan sido obtenidos de su titular. También se consideran confidenciales los datos de una persona fallecida, los únicos que podrán tener acceso y derecho a corregirlos son el cónyuge y los familiares en línea recta ascendente o descendente sin limitación de grado, y en línea transversal hasta el segundo grado. Sólo en caso de que no existiera ningún familiar de los mencionados, los parientes en línea transversa hasta cuarto grado tendrán derecho a solicitar la corrección de datos.

PROTOCOLO HTTPS
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores  mas recientes.
Qué es el protocolo HTTPS, cómo funciona y para que sirve? https background

Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en laSecure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI_X4jQOHvtlkIDvshy7FVgDCO1G2gONgokOCe3moWJhyphenhyphenV3AR23bHkTNzbfcsfnFBRMOOW_Z3B3m-eJ6PR3b3EJ6b3QOdS8yt03KGka5XEiuRHHgu8_Lp7RLUoP2hYPCZlG1tXjpTj__TW/s1600/Captura.PNG

AUTORIDAD DE CERTIFICACIÓN (AC)
La autoridad de certificación(CA) de la UR emite certificados digitales a sus servidores para permitir el cifrado de la información.
Para que su aplicación cliente (navegador, lector de correo) confíe en los certificados emitidos por esta CA debe descargar el certificado raiz de la CA e instalarlo.
Esto sólo tendrá que hacerlo una vez y se mantendrá en su ordenador hasta que reinstale esta aplicación o expire el certificado.
La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por laAutoridad de Certificación utilizando su clave privada.
La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.
Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

EJEMPLOS:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqD3umBgAqY2tt7z1GH3fxSLToirMNY4PbZTgr_d6PbBrlGPDy3gBvfOVIi_EYBmbCPwKT2lL4vr65erF713zQ1s3gke5OsgHu37H0QBQh5azm8htv0-swlHMYOasNO6XIG5sRTDW-RybA/s1600/2.PNG

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinUHHsOnU9TFlo65lXzDYoJX1UeiQpU1aGZjwRFFh1e4Cmth51ZrdLdu2yQlbqPZAHcT_cjlt7PsbuOXvdKEuLOWP-MiKBETUSNhxzSRneJ4CmO5iwMk4mnotG-ot2N_RT65v-wj6FBooQ/s1600/3.PNG

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnwJ_1q_riJlZNkEaEL04itJ4KP-UluOKTIpCAHDgn1FwK09Tk6VXJYciVFjY4edqibHNkKaEkj3a9LM-dKUMdeaQLWzC33t5suYorC94VVSMNUQAx2MryjfRvQC2SwC059qCsfqNjQUgF/s1600/4.PNG

CONFIGURACIÓN LOCAL DE SEGURIDAD 

ACTUALIZACIONES AUTÓMATICAS PARA EL S.O

Actualizaciones primordiales para los S.O (Windows XP, Windows 7)

Windows XP

Service Packs

Cada cierto tiempo, Microsoft distribuye paquetes denominados Service Packs (Paquetes de servicio), en él se incluyen mejoras y actualizaciones a la fecha, además de algunos nuevas aplicaciones con los que aseguran un Sistema operativo (u OS) seguro. A continuación se detallan, desde su lanzamiento Microsoft que ha desarrollado:

Service Pack 1

El SP1 para Windows XP fue lanzado el 9 de noviembre de 2002. Las características que tiene son las siguientes:
·                     La novedad más visible fue la incorporación de la utilidad Configurar acceso y programas predeterminados, para poder elegir de forma más sencilla qué programas se desea utilizar para las acciones o tareas más comunes.
·                     Otra novedad que introdujo fue el soporte para USB 2.0 y de LBA de 48 bits, por lo que Windows XP podría soportar discos duros de más de 120 GB.
·                     Como consecuencia de un conflicto con Sun Microsystems, Microsoft se vio forzada a sacar una revisión a este SP, llamada Service Pack 1a (SP1a), en la que se removía la Máquina virtual Java de Microsoft.
·                     No hay vista preliminar (en miniatura) de archivos Web (*.htm, *.html) en los detalles en la barra de tareas comunes en las carpetas ni en la vista en miniatura. Ya sean páginas Web guardadas localmente o accesos directos a Internet (url).
·                     Al igual que el anterior sistema operativo Windows XP (sin Service Pack) y a diferencia de los posteriores (Service Pack 2 y Service Pack 3), se mantiene la barra Multimedia en Internet Explorer (versión 6.0.2600.0000), que lo integra con el Reproductor de Windows Media.
El soporte de Windows XP Service Pack 1 finalizó el 10 de octubre de 2006.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDAOgfjSEFiE7tzxwttLQxd9hzFvVcTocNriUo137ZXWmB0X0tewlFkiCvpfk_3D93D0MFthbrft2uX2tXgswuvUwB3muls08uH6EVXptSVqIMeMk4t-Onp2MHXAdwlH0SKY9KBrq3dr0A/s1600/asdsd.png

Service Pack 2

El 6 de agosto de 2004 lanzó el SP2, que incluía todas las correcciones de los errores encontrados en el SP1, además de varias novedades, centradas sobre todo en dar mayor seguridad al sistema operativo. Estas novedades son:
·                     Un centro de seguridad, para comprobar el riesgo al que está sometido Windows XP.
·                     Nueva interfaz del Cortafuegos de Windows XP, además de ser activado por defecto.
·                     Añadido un mejor soporte de comunicaciones tales como el Wi-Fi y el Bluetooth.
·                     Incorporación a Internet Explorer de un bloqueador de popups, la capacidad de bloquear controles ActiveX, el bloqueo de las descargas automáticas y un administrador de complementos gracias a Internet Explorer 6 Service Pack 2 o SP2.
·                     Uso de la tecnología DEP (Data Execution Prevention o Prevención de ejecución de datos) por el Hardware o Software (Según si el microprocesador tenga o no soporte para ello).
·                     Las actualizaciones automáticas están activadas por defecto (pero también se podían desactivar)
·                     El servicio Messenger se desactiva por defecto (pero se puede activar o algunos casos decargarlo desde Microsoft).
·                     Outlook Express bloquea los archivos adjuntos totalmente peligrosos tales como (.exe o.vbs).
·                     La ventana de Agregar o quitar programas permite mostrar u ocultar las actualizaciones.
·                     Mejoras multimedia como la inclusión del Reproductor de Windows Media 9 Series, DirectX 9.0c, y Windows Movie Maker 2.1.
·                     No incluye la barra Multimedia en Internet Explorer (versiones 6.0.2800.0000 o 6.0.2900.2180), que lo integraba con el Reproductor de Windows Media.
·                     Al igual que el anterior Windows (Service Pack 1), no hay vista preliminar (en miniatura) de archivos Web (*.htm, *.html) en los detalles en la barra de tareas comunes en las carpetas ni en la vista en miniatura. Ya sean páginas Web guardadas localmente o accesos directos a Internet (url).
Según la Directiva de Ciclo de Vida de Productos, Microsoft retiró el soporte de Service Pack 2 el 13 de julio de 2010.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHrZolEyIC-e0_nsRcXmEfIAiww7SBpZ4WBiBMtlO21sSAXWBnphLC4zw6tJawREB2gM-8NRWZvrepRleFwraA0vOO7IknXhtvEYh10cKzbpdomh0DUYP-m4-DX9_mkwQE3Gf6vCwKdas7/s1600/images.jpg

Service Pack 3

Windows XP Service Pack 3 (SP3) build 5512 RTM fue lanzado para fabricantes el 21 de abril de 2008, y al público en general, a través del Centro de descargas de Microsoft y Windows Update, el 6 de mayo de 2008. Las características generales han sido publicadas por Microsoft en el documento Windows XP Service Pack 3 Overview. SP3 contiene nuevas características: actualizaciones independientes de Windows XP y algunas características tomadas de Windows Vista.
El SP3 puede ser instalado en las versiones retail y OEM de Windows XP y tener funcionalidad completa durante 30 días sin necesidad de introducir una clave de producto. Pasado ese tiempo, se le pedirá al usuario que introduzca una clave válida y active la instalación. Las versiones de tipo licencia por volumen (VLK) necesitan también que se introduzca una clave de producto.
El SP3 es una actualización acumulativa de todos los paquetes de servicios anteriores para el Windows XP. Sin embargo, como requisito para instalar SP3 se requiere de un sistema que esté ejecutando, como mínimo, Windows XP Service Pack 1. El instalador del service pack revisa la clave del registroHKLM\SYSTEM\CurrentControlSet\Control\Windows\CSDVersion para ver si tiene un valor mayor o igual un 0x100, si es así, permitirá que la actualización proceda, de lo contrario, mostrará un prompt para instalar el SP1 o SP2. Puesto que el SP1 ya no está disponible para la descarga completa, necesitaría ser descargado usando Windows Update. La otra opción es cambiar manualmente la clave del registro, lo cual esencialmente engaña el instalador para que crea que el SP1 ya está instalado.
Sin embargo, es posible hacer una integración (slipstream) del SP3 en los archivos de instalación del Windows XP con cualquier nivel de service pack anterior — incluyendo la versión RTM original — sin ningún error o problemas. Hacer un slipstream del SP3 en el Windows XP Media Center Edition 2005 no es soportado.
Microsoft ha dicho que en el SP3 no se incluye Windows Internet Explorer 7, pero se instalarán las actualizaciones de seguridad para Internet Explorer 6 o 7 independientemente. Algo similar es lo que ocurre con el Reproductor de Windows Media 9 Series o las versiones 10 u 11. SP3 también contiene actualizaciones de componentes del sistema operativo para Windows XP Media Center Edition y Windows XP Tablet PC Edition; incluye actualizaciones de seguridad para.NET Framework 1.0 y 1.1, que son incluidas con estas SKU de Windows XP. SP3 no incluye actualizaciones para la aplicación Windows Media Center contenida en Windows XP Media Center Edition 2005. Tampoco incluye actualizaciones de seguridad del Reproductor de Windows Media 10.
De acuerdo con informaciones reveladas por Microsoft y datos obtenidos de Internet, hay un total de 1073 arreglos en SP3.
Según las declaraciones de Microsoft, el soporte para el SP3 finalizó el 8 de abril de 2014.
Varios servicios vuelven a activarse si estaban desactivados al ser instalados, como el "centro de seguridad".
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFGZqwvIl51TTKIB5VLjGMAVZ5JXWtAkqbHPPCRVIgqXXnugG3GpBHYQXrHLoKesBMFVd8xT0YmXovYnwTJNUoi-q9I9PKU2SdzGKP40SY9qfHWLx2jrJIs_A9K8lWrBriUtW7bdQcVxFr/s1600/imagesCACKCK5E.jpg

Interfaz de Usuario Multilingüe (MUI)

Este paquete permite cambiar el idioma de Windows XP (exclusivo para las versiones Professional y Tablet PC), exclusivamente del inglés a otro idioma que elija el usuario, por ejemplo de inglés a español.
Muchos equipos preinstalados vinieron con Windows XP en inglés en un inicio, para poder tenerlo en español se tenía que adquirir una nueva copia, ahora con esta herramienta es posible convertirlo al idioma nativo para mejor manejo de la interfaz, para poder hacer el cambio de idioma se debe contar con el MUI Pack de la versión y Service Pack del Windows XP, que es una herramienta se proporciona cuando tenemos una licencia corporativa (explicado anteriormente) del producto o tenemos una subscripción a TechNet o MSDN (tiene un coste).
Para el caso de Windows XP y Windows Server 2003 solo es posible cambiar de inglés a cualquier otro idioma, y evidentemente, es necesario el MUI Pack. El cambio es reversible, es decir, se puede intercambiar entre inglés y español con solo cerrar sesión, esto, después de haber instalado MUI Pack.


Windows 7

Service Pack 1

El primer Service Pack (SP1) de Windows 7 fue anunciado por primera vez el 18 de marzo de 2010. Más adelante ese año, el 12 de julio, se publicaría una versión beta. Microsoft confirmó que dicho service pack tendría poca trascendencia en comparación con otros service packs disponibles para versiones anteriores de Windows, particularmente Windows Vista, por lo que este service pack corrige principalmente algunos errores y problemas de seguridad encontrados anteriormente en la versión RTM de Windows 7 mejorando algo igualmente la estabilidad, compatibilidad y rendimiento del sistema.Cabe mencionar que un cambio notable es que la red Wi-Fi predeterminada al equipo carga durante el inicio del sistema, por lo que internet está disponible desde el momento que aparece el escritorio.
Para el 26 de octubre de 2010, Microsoft publicó de manera oficial una versión Release Candidate del Service Pack 1 para Windows 7, con un número de versión "6.1.7601.17105".Después, el 9 de febrero de 2011, Microsoft publicó la versión terminada y final (RTM) del Service Pack 1 para Windows 7 y Windows Server 2008 R2 a sus socios OEM, con un número de versión "6.1.7601.17514.101119-1850". Tras esto, el 16 de febrero, se haría disponible para suscriptores de los servicios MSDN y TechNet, así como clientes de licencias por volumen. Finalmente, el 22 de febrero, el Service Pack 1 se hizo disponible de forma generalizada para ser descargado desde la página del centro de descargas de Microsoft, así como también mediante el servicio de actualizaciones automáticas Windows Update. También está disponible de forma integrada en todos los ISOs de todas las ediciones de Windows.

Donde se pueden descargar
Si tiene problemas para conseguir el service pack en Windows Update, puede descargar el paquete de instalación de SP1 desde el Centro de descarga de Microsoft e instalar SP1 manualmente.
1.            Vaya a la página web de descarga de Windows 7 Service Pack 1 en el sitio web de Microsoft y haga clic en Continuar.
2.            Seleccione la versión de SP1 adecuada, de 32 bits (x86) o de 64 bits (x64), en función de si está ejecutando la versión de 32 bits o de 64 bits de Windows 7 y haga clic en Descargar.
·                     Para conocer qué versión ejecuta, haga clic en el botón InicioImagen del botón Inicio, haga clic con el botón secundario en Equipo y, a continuación, haga clic enPropiedades. En Sistema, junto a Tipo de sistema, puede ver el tipo de sistema operativo.
3.            Para instalar SP1 inmediatamente, haga clic en Abrir o en Ejecutar y siga las instrucciones que aparecen en pantalla. Para instalar SP1 más adelante, haga clic enGuardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar SP1, haga doble clic en el archivo.
4.            En la página Instalar Windows 7 Service Pack 1, haga clic en Siguiente.
5.            Siga las instrucciones que aparecen en pantalla. Es posible que el equipo se reinicie durante la instalación.
6.            Una vez que finalizó la instalación, inicie sesión en su equipo, en el mensaje de inicio de sesión de Windows. Es probable que vea una notificación que le indicará si la actualización fue correcta.
7.            Si deshabilitó el software antivirus, vuelva a habilitarlo.

Como configurar la PC para que haga las actualizaciones automáticas o manuales
La forma recomendada (y más fácil) de obtener actualizaciones, como Service Pack, es activar Windows Update para Windows 8, Windows 7 y Windows Vista, o Actualizaciones automáticas para Windows XP, y que Windows te notifique cuándo las actualizaciones que necesitas están listas para instalarse.

FIREWALL
Qué es:
Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFuwnmYZXe6jUTrexGx3xO2hZGvFQn68PLhTcEuuLbsJS2NsGRB3fzCD621AXXaU2yCBDb0eRyNBCVUi7cQHDjbVoQhSAvQLdZ2xsR21C2jpxCutd2ORnYJ0CcTCJbaZzkX3fiwarkWd8h/s1600/FVSDVDSFSV.png
Cómo se configura en Windows.
Descripción de la configuración de Firewall de Windows
Puede personalizar cuatro opciones de configuración para cada tipo de red (pública, privada o dominio). Para buscar estas opciones de configuración, siga estos pasos:
1.            Para abrir el Firewall de Windows, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe firewall en el cuadro de búsqueda y después pulsa o haz clic en Firewall de Windows.
2.            Pulse o haga clic en Activar o desactivar Firewall de Windows . Se requiere permiso de administrador Es posible que se te solicite que proporciones una contraseña de administrador o que confirmes tu elección.
A continuación explicamos qué hace cada parámetro de configuración y cuándo debe usarlo:
·                     Activar Firewall de Windows . Esta configuración está activada de forma predeterminada. Cuando Firewall de Windows está activado, se bloquea la recepción de información a través del firewall para la mayoría de las aplicaciones. Si quiere permitir que una aplicación reciba información, siga los pasos de la siguiente sección para agregarla a la lista de aplicaciones permitidas. Por ejemplo, es posible que no pueda recibir fotografías en mensajes instantáneos hasta que agregue la aplicación de mensajería instantánea a la lista de aplicaciones permitidas.
·                     Bloquear todas las conexiones entrantes, incluidas las de la lista de aplicaciones permitidas Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados. Úsela cuando necesite máxima protección para su equipo, como cuando se conecte con una red pública en un hotel o aeropuerto. Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.
·                     Notificarme cuando Firewall de Windows bloquee una nueva aplicación . Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee una aplicación nueva y le ofrecerá la opción de desbloquearla.
·                     Desactivar Firewall de Windows (no recomendado). No use esta opción a menos que se ejecute otro firewall en el equipo.

 

Descarga y configura un Firewall de terceros

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
1.            Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, enPanel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
2.            En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
A continuación, se describe la función de las opciones de configuración y cuándo deben usarse:


Imagen del cuadro de diálogo Personalizar configuración 

Activar Firewall de Windows
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está activado, se bloquea la comunicación a través del firewall para la mayoría de los programas. Si desea permitir que un programa se comunique a través del firewall, puede agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar fotografías en mensajes instantáneos hasta que agregue el programa de mensajería instantánea a la lista de programas permitidos. Para agregar un programa a la lista, consulte Permitir que un programa se comunique a través del Firewall de Windows.
Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos
Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados. Esta opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista de programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.

Notificarme cuando Firewall de Windows bloquee un nuevo programa
Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee un programa nuevo y le ofrecerá la opción de desbloquearlo.

Desactivar Firewall de Windows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques de hackers y software malintencionado.
Las tres aplicaciones son necesarias. Puedes usar Windows Defender, el software antivirus y antimalware que está incluido en Windows 8, o puedes usar otra aplicación antivirus y antimalware.
Firewall de Windows viene con Windows y está activado de manera predeterminada.
ANTISPYWARE
Qué es el Spyware:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).

2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.

3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.

6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.

7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.

8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.

9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.

10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Qué es un Antispyware:
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.
Como descargar y configurar un Antispyware
Actualmente se puede probar el producto de Microsoft, descargándolo desde su página webhttp://www.microsoft.com/athome/security/spyware/default.mspx , y es necesario utilizar Internet Explorer como ya se comentó anteriormente, porque necesita instalar un componente ActiveX que comprueba la validez del XP.

Configuración

6.1 Real-Time Protection
Los Agentes de Seguridad (Security Agents) ayudan a proporcionar protección en tiempo real contra spyware conocidos y otras amenazas maliciosas que atacan los equipos. Dentro de esta sección de encuentran los Internet, System y Application Agents.
http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/spy/fotos/explica2.jpg
6.2 Componentes de Advanced Tools
Son un conjunto de herramientas que proporcionan funcionalidad adicional utilizada para proteger el equipo de spyware y otro tipo de software no deseado. Dentro podemos encontrar dos secciones:
System Tools. Proporcionan un medio para explorar y ayudar a asegurar tu equipo.
Privacy Tools. Proporcionan características adicionales para ayudar a proteger tu equipo de invasiones a la privacidad.
http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/spy/fotos/explica1.jpg
6.3 Settings
A través de esta interfaz se pueden modificar diferentes opciones de configuración entre las que se encuentran: AutoUpdater, Real-time Protection, Alerts, SpyNet AntiSpyware Community, Spyware Scan y General .
http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/spy/fotos/foto13.jpg
AutoUpdater. Nos permite configurar distintas opciones de las actualizaciones de Microsoft Antispyware, tales como la frecuencia, el modo de actualizar o la activación de un aviso cuando existan nuevas versiones disponibles.
Real-time Protection. Permitiendo activar o desactivar la protección en tiempo real, además de otras características, como el bloqueador de scripts.
Alerts. Se refieren a ventanas de mensajes emergentes que aparecen en la esquina superior derecha del escritorio de Windows cuando un punto de verificación del System Agent detecta una posible violación de seguridad, actividad sospechosa o spyware que intenta instalarse en el equipo. Esta alertas son notificadas por los System Agents que no requieren la interacción del usuario cuando bloquean o permiten automáticamente un evento en el equipo.
SpyNet Anti-Spyware Community. Podemos configurarlo para pertenecer o no, a dicha comunidad.
General. Permite seleccionar opciones en relación al tipo de información que será enviada al usuario dependiendo de sus conocimientos y experiencia con este tipo de herramientas.
 CONFIGURACIÓN DE SEGURIDAD
ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES
ACTUALIZACION AUTOMATICA
La Actualización automática de Windows es una herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.
Es importante tenerla activa, dado que permite que el sistema operativo Windows y algunos de los programas instalados, estén actualizados, especialmente por cuestiones de seguridad.
Para ayudar a proteger su equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. La manera más fácil de hacerlo es usar las actualizaciones automáticas. Elija laconfiguración recomendada para que el sistema operativo descargue e instalelas actualizaciones según la programación que establezca. Las actualizaciones automáticas están disponibles en la mayoría de los sistemas operativos de Windows.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-W7F3xQbQozoh2h9FFk7yvWc1_snGdomm_aqP7jZ5zsLA9jzUo3Kro2rxtr4iR-hxrr6O9bQHq7PBJOUPIas5MnY7_aqYGJ4CFObKkOiEyAOzH91ezB7s6rkUbc7kaPKpZ4Zq0ZouMh2R/s1600/images.jpg


ADMINISTRACION DE ACTUALIZACIONES
La característica de administración de actualizaciones analiza su red automáticamente o bajo demanda. Usted recibe toda la funcionalidad y herramientas que necesita para instalar y administrar actualizaciones de seguridad y no seguridad.
Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC_x4Qt1ipbaeI2GoaBlfR0T6mAGWlu8wSRLXv3pirosSnvJIOs8zAC6I7Aj5tABei4LqTsjKrwoy3XvvpM8WLEGBktPoDDNlPCA4dszlCf_S607bRi-fori-JUnNopOTZZO4ySYW4095b/s1600/untitled.png


SERVIDORES CENTRALES DE ACTUALIZACIONES
Los grupos de servidores de actualizaciones se usan para especificar los servidores que están disponibles para clientes que no cumplen con la directiva Protección de acceso a redes (NAP) y tienen el propósito de corregir su estado de mantenimiento para que éste cumpla con los requisitos de mantenimiento. Los tipos de servidores de actualizaciones requeridos dependen de sus requisitos de mantenimiento y métodos de acceso a redes.
Los servidores de actualizaciones no solo proporcionan actualizaciones para los equipos no compatibles. También pueden proporcionar servicios de redes que los equipos no compatibles necesitan para poder actualizar el mantenimiento o realizar un conjunto de tareas limitadas mientras permanecen en estado restringido. Por ejemplo, un servidor de actualizaciones puede proporcionar servicios DHCP a los equipos que han sido colocados en una VLAN no compatible. Además, es posible que los servidores de actualizaciones hospeden sitios web que proporcionen instrucciones que los usuarios pueden seguir para hacer que sus equipos sean compatibles.
Los servidores de actualizaciones pueden ser accesibles para los equipos compatibles o no compatibles o solo para los equipos no compatibles. Los métodos usados para proporcionar acceso a los servidores de actualizaciones dependen del método de cumplimiento NAP.

MANEJO DE CUENTAS
En este módulo el sistema le permite crear las cuentas contables con las que su sistema de contabilidad efectuará los procesos.

El sistema dispone de una opción en el momento de la creación de la contabilidad que vamos a manejar, para que podamos incluir el catálogo de cuentas, sea para Corredores de Seguros o para Sociedades De Corretaje De Seguros, totalmente adaptados a las metodologías impuestas por la Superintendencia De Seguros donde lo único que nos falta es incluir las Cuentas Auxiliares propias de la Contabilidad General que vayamos a generar.

El sistema posee 6 niveles de cuentas de la siguiente forma:
http://www.disksoportes.com/Manual%20Contacorwin/imagenes/cuentas.jpg
Desde el primer nivel hasta el cuarto el sistema solo le permite crear Cuentas Principales (Cuentas que no son de movimiento), el nivel 5 puede ser una Cuenta Principal o Auxiliar, mientras que el nivel 6 solo puede ser utilizado para Cuentas Auxiliares (Cuentas que son de movimiento).

Solo se podrán asentar comprobantes por intermedio de sus cuentas auxiliares.

El sistema tiene los debidos controles para que Ud. no pueda efectuar asientos por intermedio de Cuentas Principales.
http://www.disksoportes.com/Manual%20Contacorwin/imagenes/cuentas2.gif


MANEJO DE BITÁCORAS
BITAC es el software especial para el manejo de bitácoras.
Una aplicación específica: los docentes de una institución académica pueden digitar diariamente los apuntes de lo que dictan en clase y luego pueden ser consultados por los coordinadores y vía WEB por los estudiantes. Esto reemplaza el tradicional sistema de llevar en una planilla manual estos registros.
Es un sistema robusto porque sus bases de datos están implementadas en postgreSQL bajo Linux, pero al mismo tiempo es muy sencillo y fácil de utilizar porque la aplicación funciona bajo Windows.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhW7jMSfG8lS8NReRAlpCaSVGL8aT8KK6XlQaxOsLEd6znba_w4NizISoJNiIHGZdqUeIhsIUSD1CD2unnZE0Z95X6ncFaF_chubCQ1oim1_sYs03gdCfRY8Au3Og1h4CUHKtSY3NSSE6dS/s1600/images.png

MANEJO DE SOFTWARE
El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red 


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOPOD8X1TB_8L9RKCDLqAS2stvXRtXPFtnxROPSt6_m9QPuYmWsSZ_InafVpOCVJ60jo-8M5uiJgwP9rr_vMiwdYa60QbZ7tr0xFWxscJ2FBWgsN8yTONmLW3Jhdh18LD3-ulOsEwyg-dK/s1600/imagesCANM26YH.jpg

FIREWALL LOCAL
Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFuwnmYZXe6jUTrexGx3xO2hZGvFQn68PLhTcEuuLbsJS2NsGRB3fzCD621AXXaU2yCBDb0eRyNBCVUi7cQHDjbVoQhSAvQLdZ2xsR21C2jpxCutd2ORnYJ0CcTCJbaZzkX3fiwarkWd8h/s1600/FVSDVDSFSV.png










Establece metricas y mecanismos para la evaluacion de los controles implementados.

Define indicadores para evaluar la eficiencia de los controles implementados.

Identifica y analiza niveles de riesgo en la organización.

Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.

Con el nombre software malicioso agrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

Existen muchísimos tipos de software malicioso, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots. 
Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
Administración de cuentas de usuarios y acceso a recursos.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.
Administración de cuentas de usuarios.
Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.

Las secciones siguientes exploran cada uno de estos componentes en más detalles.

El nombre de usuario
Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.
Lo que necesita es una convención de nombres para sus cuentas de usuarios.
Convenio de nombres
Mediante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas.

Define el modo en que los indicadores serán medidos.

La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

El tamaño de su organización

La estructura de su organización

La naturaleza de su organización
El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.

La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.

La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.



He aquí algunas convenciones de nombres que otras organizaciones han utilizado:

Primer nombre (jorge, carlos, pedro, etc.)

Apellido (perez, obregon, ramirez, etc)

Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)

Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.).

Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:

"Demuéstralo!"
En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:

La confidencialidad de la contraseña

La resistencia de adivinar la contraseña

La resistencia de la contraseña ante un ataque de fuerza bruta

Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:

El administrador del sistema puede crear contraseñas para todos los usuarios.

El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.

Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.

Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.

Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.
La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.

Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una contraseña robusta es aquella que un atacante no podrá adivinar, aún si el atacante conoce bien al usuario.
Un ataque de fuerza bruta sobre una contraseña implica el intento metódico (usualmente a través de un programa conocido como password-cracker) de cada combinación de caracteres posible con la esperanza de que se encontrará la contraseña correcta eventualmente. Una contraseña robusta se debería construir de manera tal que el número de contraseñas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.
Las contraseñas débiles y robustas se exploran con más detalles en las secciones siguientes.Cuestionario: 
Para usuarios y el uso de la seguridad de la informática.
Hoy en día la palabra "encuesta" se usa más frecuentemente para describir un método de obtener información de una muestra de individuos. Esta "muestra" es usualmente sólo una fracción de la población bajo estudio.
La encuesta es necesaria para saber qué papel juega cada uno de los usuarios en los sistemas de información de la organización, cuál es su perfil para dar acceso a cada uno. 
Según su puesto en la organización y a su perfil, deberán darse los privilegios y accesos, por eso es importante entrevistarlos mediante un cuestionario. 
Es importante guardar la información porque es algo muy valioso para determinar el poder de un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los mismos equipos donde se trabaja.

Entrevistas: 
Para usuarios y el uso de la seguridad de la informática.
Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios actuales del sistema de información existente, usuarios potenciales del sistema informático propuesto o aquellos que proporcionarán datos o serán afectados por la aplicación propuesta. El analista (Informático) puede entrevistar al personal en forma individual o en grupos algunos analistas (Informático) prefieren este método. Sin embargo, las entrevistas no siempre son la mejor fuente de datos de aplicación.
Preparación de la Entrevista
1. Determinar la posición que ocupa de la organización el futuro entrevistado, sus responsabilidades básicas, actividades, etc. (Investigación).
2. Preparar las preguntas que van a plantearse, y los documentos necesarios (Organización).
3. Fijar un límite de tiempo y preparar la agenda para la entrevista. (Sicología).
4. Elegir un lugar donde se puede conducir la entrevista con la mayor comodidad (Sicología).
5. Hacer la cita con la debida anticipación (Planeación).
Conducción de la Entrevista
1. Explicar con toda amplitud el propósito y alcance del estudio (Honestidad).
2. Explicar la función propietaria como analista y la función que se espera conferir al entrevistado. (Imparcialidad).
3. Hacer preguntas específicas para obtener respuestas cuantitativas (Hechos).
4. Evitar las preguntas que exijan opiniones interesadas, subjetividad y actitudes similares (habilidad).
5. Evitar el cuchicheo y las frases carentes de sentido (Claridad).
6. Ser cortés y comedio, absteniéndose de emitir juicios de valores. (Objetividad).
7. Conservar el control de la entrevista, evitando las divagaciones y los comentarios al margen de la cuestión.
8. Escuchar atentamente lo que se dice, guardándose de anticiparse a las respuestas (Comunicación).

Realizar entrevistas toma tiempo; por lo tanto no es posible utilizar este método para recopilar toda la información que se necesite en la investigación de seguridad; incluso el analista debe verificar los datos recopilados utilizando unos de los otros métodos de recabación de datos.
La entrevista se aplica en todos los niveles gerenciales y de empleados y dependa de quien pueda proporcionar la mayor parte de la información informática útil para el estudio los analistas de información (jefe de informática).

Ficha técnica:
Para usuarios y el uso de la seguridad de la informática.
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada para los sistemas informáticos y del usuario. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor o usuario, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales (daño de la información) o materiales(hardware) o responsabilidades civiles o penales. 

También sirve para ver las condiciones, tanto de la información como del uso físico que se le da al hardware, y de esta manera quede asentado en la ficha, para protección del usuario, de la información y del encargado del equipo de computo (informático).
 



¿Qué es una métrica?

Es una metodología de planificación, desarrollo y mantenimiento de sistemas de información, promovida por el Ministerio de Hacienda y Administraciones Públicas (antiguo Ministerio de Administraciones Públicas ) del Gobierno de España para la sistematización de actividades del ciclo de vida de los proyectos software en el ámbito de las administraciones públicas. Esta metodología propia está basada en el modelo de procesos del ciclo de vida de desarrollo ISO/IEC 12207 (Information Technology - Software Life Cycle Processes) así como en la norma ISO/IEC 15504 SPICE (Software Process Improvement And Assurance Standards Capability Determination)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgF6joS-LQy4FRsuPPmODy358ePyHfYPonltiLD58CBpMg2kCe7ZPqPHfisfaeIuzuWECRORSk0fwtCx4JeAzaEIEitG7Z22nRNJDpN9QL4IlzoSKeEeTNrkLBDp_M5Z7ug5tMWfoH0YmVb/s1600/Captura.PNG

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirj8e0FRPGmUmDFj3aA3NkhCDXtQIi0qndFdsQsazXJ9UsE1oQI7y3zuy82kwMhyphenhyphenzqEAW2cduHcSNBU_ydHrEw5GgaCyPb3lJmnLTtt45PBT5KGleuc032eXvOuFKc5EKgMtRBP96GsQVp/s1600/untitled.pnghttps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRER11wyAXBD6UM8MpnjqXPVZIfCD6RiwUiTe9EyqAd9HkrWMofLgP7QP0ULPJ6EU1q1Zw2LfE2pqkS0k-DXefBhC9b4Wx_3_FrY0_KMg2oE1HfQCQ2zadN46FralNE2WOTVowiJwsQhOb/s1600/BMK.png













 DEFINICIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiunuLbIXDPRTGyEZlIjkph9JHtElZqaXK_cUTRk2XqNXasodhuOyHwE94raGukmkzlQu3z-Z4GPu160pYHLyABxpgYfIzRmidgCLl-9w30Nr0DnnPH77T7Sbz-ku7nGOucAl_gPabKDuk/s1600/untitled.png

1.-Descripción de los elementos de protección
Para ésta institución creemos que es conveniente utilizar el modelo ISM3, ya que gestiona la seguridad de la información, estableciendo medidas de seguridad a emplear y los recursos que han de dedicarse a éstas.
El estándar más eficiente para INEGI es BS 17799, ya que se orienta a preservar principios de la seguridad informática como la confidencialidad, integridad y disponibilidad.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxOP2mXIuN9AvXPifYxk_XbAd083DIWkYDbORhgdPyVZM9G2c_wbTFhel7KPQLq4IMIaSu91zr95VmOau3Z7Xx5vlNHf5230dH1yJRqm4eJ-U5-gHRW97GP8ityezxNUjmd3koZDR1Mqb-/s1600/df.pnghttps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV8SdkwrKP6Q7kJjHpxDDo0ZBz4kFcec6PR4uS3Q0r2MpfSAhlaDbwweceeLCbk4XIFiRjHZFheLNmpQ0aofJtaHxyH7gGS1dR24sh2G0bFuDE7lq1UStr3Qr4Es1K66AEZPudGzCZPCep/s1600/sgfsd.png




2.-Definición de las metas de seguridad a alcanzar en un periodo de tiempo establecido

Nuestro objetivo es llegar al máximo nivel de madurez (5) en ISM3 basándose en procesos que impliquen la creación y simplificación de mecanismos explícitos que garanticen tener la seguridad deseada de nuestra información, también mediante planeaciones a corto, mediano y largo plazo. Todo ésto se deberá cumplir en un tiempo aproximado de 4 años.

 Así mismo para llegar al máximo nivel de madurez de BS 17799 se llevará una guía de implementación del sistema para preservar todos los principios en un periodo de 4 años.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiqTEMyxj23vqruhyTwWWX7zq97ydAyRMmsdRAw3QeBXXci4doCQgNKi-mI71hZ-w2pfHfUzdk_bgkiXGgWZbsbo-HhXQ48abORw2sq0jUtm5tOB6CjccHlMl3E4-o1-yWaL9m0GcGNWJK/s1600/fgh.png


3.-Definición de políticas
-De acceso físico a equipos
Unicámente personas autorizadas para dar mantenimiento preventivo y correctivo a los equipos de cómputo, tendrán derecho a manipular dichos objetos, de lo contrario resivirán una sanción.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI7yj7I2XqVnX-uJr1EwnNvneAl-fDRRD5frBjPQtXfZsF4yA5iW8NXvFyMgwogtS7S0HQoTYOvAfGBhqULg-N_HhHsg_DCRuYEjANrh5zry7WxfQUlGb0vCU6J88OBbFDH1hoJAPncDMh/s1600/sgfsd.png

-De acceso lógico a equipos
Para acceder a la información resguardada en ésta institución, el usuario debe contar con características específicas: tener un cargo de jefe, programador o administrador de datos, contar con un gaffete destinado al área de trabajo correspondiente, sin olvidar que está prohibido el acceso con USB o cualquier otra unidad de almacenamiento y se identificará la huella digital.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhenO1zqK4yw_-LV8dTrfccthsfy-dvCRMXaxz1tCrD9AF1L-XJrvkcu_usNw9RMskzmr3Jm7_Zf-phgsqoToNbPPewfZeZozRs43nBkrpq-WI_kq10D6H7kaloBHWMwFlk3Sm7pNl8yVIa/s1600/untitled.png

-Para la creación de cuentas de usuario
La persona autorizada para hacer cuentas de usurio únicamente será el jefe junto con los supervisores de área.
Para ser acreedor de una cuenta de usuario debe tener el cargo de administrador y contar con 1 año de antigüedad dentro de la institución, demostrando que su desempeño es competente y de gran confianza para el resguardo de la información almacenada.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8i9tybgaZakqnPcEXYdjVsFQMvmNPyZ0DtC-k4tlHf7meiN3i6WOijQjBX6t5U2EyXEeaEwdeIXXEBb_u7Y0RQc-rkSy-8qrA_AjmOamowRf-bfFXrbbTez_LbwpiDDu6oV2LazJVomAl/s1600/imagesCAYQ115D.jpg

-Para el manejo de bitácoras
Es necesario que los supervisores de cada área vayan realizando una bitácora de acuerdo al desempeño de trabajo diario de sus empleados contando con los siguientes requerimientos para asi llevar un buen control de las actividades diarias:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9N1XjFOa53Kxi6kfs81_sOusGwKivbXtKUVI53E5V8wdNZ51cRB2ZKugRzl1SUF8UIUwX1jNAmZPYSIBdCyHL5iKwhpwci1Zwa6NU7pw2k04HauPN_0EfxrYU9o1A6rR-lw0Oksqu9akA/s1600/images.png
-De protección de red (firewall)
Se creará un firewall el cual está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL1uHCAH_aF4Z4QdMRIRnkjgV60McO2xY2edC0UjUHnwbprOw25guhkL0Sf8Q0fLkPF26BlPF6gazhtSgC-mYtHsi2cIrDt7uRPwuy5lKNhifqmyTEKBPt1dNUlIU3bSq8i92tS7VF8U92/s1600/imagesCA6NDDSP.jpg



-Para la administración de software de seguridad
Sólo el área de redes y telecomunicaciones o el de ingeniería de sotware podrán manipular la seguridad en cualquiera de los software instalados dentros de los equipos de cómputo de la empresa.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWExaMgbN8Oe1bFNUGoQXEmdlAc2gZ6E2FaKny1ifEYERdrR4FCvyUkkB4ij0PJM9ysagsSgAWCw-OUs1AhW8THk2Zofp0n-yfYj6HJH7pJn3D3Tr-ApKu5YGxemLDZZ8LVcnFEgQzpiIL/s1600/yujfgydf.png


-Para la gestión de actualizaciones de control de cambios
Los administradores de la información serán los únicos autorizados para hacer actualizaciones en cuanto a los cambios del sistema e información, llevando así un buen control.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTFCqfC-bVaj0fWwz0GLIwhHCM3mdL9kvUdLd7yTB_inaYuLlaZ9h1ciX5Mp_A0Yelfqp1od8Wh4F3qJgyD0dz0ma0CabbUDL4Cs94BhmJCUNXW8kEU-9IlRi_ml7mMQ20798D3UJC_mYI/s1600/imagesCAETUU91.jpg


-De almacenamiento
Lo dispositivos a utilizar para almacenar la informacion seran discos duros, CD, DVD, discos duros externos, micro SD, USB, entre otros.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJigeIbYSf1iJkoPrb7WhX2fMG1tc2JpNxaR0EjvYsDDnnB-f7Y7wkgdzpqLcB_kqS5N8CQHDZ8amavlPQ-MT4rtxl0Ib7GiktVyyP10D60Yljs-bNEMu_XVQuBSccRrWbyEqQBC1N7PIh/s1600/r.png



-Para archivos compartidos
Los archivos a compartir serán las bitácoras, planeaciones y documentos de trabajo pero únicamente entre las áreas relacionadas a la administración de la información.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6Jg82C0VyBpptbVijOxQkXXkRtpc9QlAMlXKY-CutzBq_5nPY90xbbiZcFJdumFsP9qIG0sqQMO3ShGc-WQplbk7ppvGJHbmtAwxzIoD5wUdHA-8PFonwUMw8Uvic2ulktsuYTPg6VrGE/s1600/imagesCAEDEFVM.jpg

-De respaldo
Se llevará un control en cuanto a la informacion. Para esto se respaldará toda la información que maneja la empresa mediante copias de seguridad.
Cada área deberá realizar un respaldo en cuanto a su información.
Habrá un sólo encargado que almacenará todas las copias de seguridad realizadas.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyswXuXxgcFDVJlGbs2KP8DRf99X0Q0woz9ANHBAAyui9SFE9FbmnX4Ol9jWHntbkOX1MyiKgSDRfYeH85qe3uH40KdBM9nqBJGL11Keu4KgeN2fpkjYbFhuB-qnhksptYl-ewhpG3-L6O/s1600/dfghf.png










ANALIZA ESTÁNDARES INTERNACIONALES DE SEGURIDAD INFORMÁTICA

BS 17799
La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcandotodas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
 La BS 17799 sólo hace recomendaciones sobre el uso de controles de seguridad. No establece requisitos cuyo cumplimiento pudiere certificarse.

El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática:
Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la información.
Integridad. Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas.
Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran.
Estos principios en la protección de los activos de información constituyen las normas básicas deseables en cualquier organización, sean instituciones de gobierno, educativas e investigación; no obstante, dependiendo de la naturaleza y metas de las organizaciones, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCtRU9WGUjuj4J8rw12FC7UjxX8SaR40rYWiNSOqTBJlMVvU6bVLldZRBAoeHdHjG4fNMLDcOiGKQv1j8ChB_V4xhoEAodS2i5Bsq3cAEptXaybf5lP7TgUp1kVMBOkTAtLGxzaBCu17fE/s1600/untitled.png







Serie ISO 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
El ISO-27000 se basa en la segunda parte del estándar británico BS7799 (BS7799:2). Está compuesta a grandes rasgos por:
·                     ISMS(Information Security Management System).
·                     Valoración de Riesgo.
·                     Controles.
A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. 

·                     ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma será gratuita, a diferencia de las demás de la serie, que tendrán un coste.
·                     ISO 27001: Es la norma principal de requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Fue publicada el 15 de Octubre de 2005 y sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última.

·                        ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por laComisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995. En este documento se habla específicamente del Estándar internacional ISO/IEC 27002, el cual trata específicamente sobre aspectos de seguridad en las tecnologías de información.
·                     Objetivos:                                                                                                                        
Objetivo general
"Conocer qué es y para qué sirve el Estándar Internacional ISO/IEC 27002."
Objetivos específicos
·                     Estudiar qué son las normas ISO.
·                     Conocer qué es el comité IEC.
·                     Comprender qué es y para qué fue creado el ISO/IEC JTC1.
·                     Analizar y comprender cada uno de los capítulos que componen el documento del Estándar Internacional ISO/IEC JTC1.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivubTjRHVY06SG6ELiYUJaifCOzAnxQ_A31n5ZK3z176EHe7ulnywC4SwlBG2f2epbmbYEd-YhBRXsUgB9FsYc7DJxKFz6li8Wla-EjqqWOQlNDrifcE284mZcdIO9ZsGMb1gS4wofB5G4/s1600/imagesCAL64NBN.jpg


ISO 20000
La ISO 20000 fue publicada en diciembre de 2005 y es la primera norma en el mundo específicamente dirigida a la gestión de los servicios de TI. La ISO 20000 fue desarrollada en respuesta a la necesidad de establecer procesos y procedimientos para minimizar los riesgos en los negocios provenientes de un colapso técnico del sistema de TI de las organizaciones.
ISO20000 describe un conjunto integrado de procesos que permiten prestar en forma eficaz servicios de TI a las organizaciones y a sus clientes. La esperada publicación de la ISO 20000 el 15 de diciembre de 2005 representa un gran paso adelante hacia el reconocimiento internacional y el desarrollo de la certificación de ITSM.
Hoy en día la aparición de la norma ISO 20000 está causando un aumento considerable del interés en aquellas organizaciones interesadas en implementar ITSM. Estudios revelan como dicho anhelo crecerá internacionalmente tomando como base la reconocida certificación ISO 20000.

La norma ISO/IEC 20000 está formada por tres partes bajo el mismo título “Tecnología de la información. Gestión del servicio:
·                     ISO 20000-1: Especificaciones
Esta parte de la norma ISO 20000 establece los requisitos que necesitan las empresas para diseñar, implementar y mantener la gestión de servicios TI. Esta norma ISO 20000 plantea un mapa de procesos que permite ofrecer servicios de TI con una calidad aceptable para los clientes.
·                     ISO 20000-2: Código de buenas prácticas
Describe las mejoras prácticas adoptadas por la industria en relación con los procesos de gestión del servicio TI, que permite cubrir las necesidades de negocio del cliente, con los recursos acordados, así como asumir un riesgo entendido y aceptable.
·                     ISO 20000-3: Guía sobre la defición del alcance y aplicabilidad de la norma ISO/IEC 20000-1
Proporciona orientación sobre la definición del alcance, aplicabilidad y la demostración de la conformidad con los proveedores de servicios orientados a satisfacer los requisitos de la norma ISO 20000-1, así como los proveedores de servicios que están planeando mejoras en el servicio con la intención de utilizar la norma como un objetivo de negocio.

¿Por qué ISO 20000?

·  Cumplimiento de un estándar internacional para los servicios de gestión de TI
·  Reducción de costes en cuanto al conocimiento y resolución de los incidentes de TI
·  Gestión efectiva de los suministradores entre el servicio provisto y cualquiera de las terceras partes del servicio en sí mismo
·  Asegurar y demostrar el cumplimiento de la función de TI en la entrega de servicios de acuerdo con las mejores practicas de la industria mundialmente aceptadas
·  Justificar el coste de la calidad del servicio
·  Proporcionar servicios que se adecuen a las necesidades del negocio, del cliente y del usuario


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJA706yGwpjN1-gsNZfRM-CXWTB3UGv19Lty9aQ4DUYtxNPWnaUzoEtJy4bAtbu0-Lkq9T9JdNSIcrlLsgaK0CPGJv8Pr-s88s_RvWJug0xFOKb8_JjkZNDXcGMGs2WAaAmL37WPJ-3emz/s1600/SF.png
 ANALIZA MODELOS Y BUENAS PRÁCTICAS DE SEGURIDAD INFORMÁTICA

ITIL:

(Tecnologías de Información) frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.

Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990.

A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglOj_t5YS4IZypx5hk08X2_T0oBcdeGmAmmIV2WfhugRb4qMon5Y6wxejxFEjI7yN5V3YkmR97fRm84gEJ9QgRYIt2Zg_9xIzFFsHIi7udxbyyT3I8xZcIQgZXyl7hOxGKBdm089E8x_sU/s1600/images.jpg




COBIT:  

Orignalmente se utilizó como procesos TI y cómo marco de control aliniada a los requisitos de negocio. Principalmente se uso para la comunidad auditora en conjunción con los responsables de procesos de negocio y de procesos TI.


Con la incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramientas cómo las métricas y los modelos de madurez cómo complemento al marco de control.


Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información.


COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva.




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk1q650PbrhqVNIf0P2ylseoqqtA-voj_EpD-8FNh624yj2no26kuK5PnIlIAX32SjNLKlSEaiK8KZQzYd9o6BHGA_d9b46Spp_JzQ8Ab0F_uMQG3x1fKky0_6OMaBVrzR010925X-upw8/s1600/untitled.png



ISM3:

ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados)...


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifTKqhz1tDgZlU7Kr0IL-Aav5i4M49Lx3r_ffDLHsNJM_UC8K6yt4qNp5tuVm7c7Cf45G-RvyzDBtP_OzsX2Claf1ZVbr615TnqMDv5rt7RDNh46k0WUu5q3-2yBwmnu8LmocS4Om1U6yk/s1600/untitledA.png





IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES

Controles de acceso



Es la habilidad de permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

IDENTIFICACION
Es la forma en que una entidad se presenta ante un sistema. La forma más común de identificación es el nombre de usuario o login.
Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas.
Para el caso de sistemas o procesos los mecanismos de identificación que se pueden utilizar son: Nombre del equipo,Dirección MAC, Dirección IP.
AUTENTICACION
Proceso en Virtud del cual se constata que una entidad es la que dice ser y que tal situación es demostrable ante terceros.
La autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Lo más común es solicitar una contraseña o password.
FACTORES DE AUTENTICACION
* Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano, ,reconocimiento de voz), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico).
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj1mAQZf08xeHaBypFlVcHnB14lzq7P8B6B4ddrTXeYACdHIr3fiVswqAoVpacR6dEjgQ5QTbavWi9l9Thdr4u0gNexUwesPxmN_bCIkM1UatsFlzyOyT4iO23a0Tm5oLb-vQ0BreHsJ3f/s200/U.jpg
* Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular, token)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcwuQqVKlMdCFiqceDB0wEZQkhEUsSW4oPegiaLlUJcbDQhv5ueXdzDQZWrjkXB2TPE2ymX2VCfpUVFUoZhOyzxpAld9cPXi1xI7jxZYS_qtNnCnj8QBcMlaLLZqSLJrmNKjLw7UfrRKiQ/s320/X.jpg
* Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal (el PIN) del paso).
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3BpWcNDKfUeUJ79FqJQvlx6ufDU2BoYRxWmwcA13NEjA1DAC7_AM5SzKv44fbe1erQM6vhLJ4whjpHWB2hl4fbAmz61m8iTIVEwEqCdlI5TfL8SLB69f518NfuIJMoiz-cSzZJif8rFob/s320/Y.jpg

AUTENTICACION DE DOS FACTORES
Se requieren dos factores para realizar la autenticación.
Comúnmente se utiliza el factor 1 por defecto (algo que se conoce) y usar ya sea el factor 2 o el 3 para el otro factor.
Ejemplo:
Autenticación mediante dos factores "algo que tengo" la llave + "algo que se" un número de PIN (token criptográfico)

AUTORIZACION Y PRIVILEGIOS
Autorización
El proceso de autorización es utilizado para decidir si una persona, programa o dispositivo tiene acceso a archivos, datos, funcionalidad o servicio específico.
Proceso de determinar que tiene permitido hacer.
Es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos.

Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo
 
MODELOS DE CONTROL DE ACCESO
 
*Control de acceso Discrecional
El control de acceso discrecional se define generalmente en oposición al control de acceso mandatorio (MAC) (algunas veces llamado control de acceso no-discrecional). A veces, un sistema en su conjunto dice tener control de acceso discrecionalo puramente discrecional como una forma de indicar que carece de control mandatorio. Por otro lado, sistemas que indican implementaciones de MAC o DAC en forma simultánea, tienen DAC como una categoría de control de acceso donde los usuarios pueden pasar de uno a otro y MAC como una segunda categoría de control de acceso que impone restricciones a la primera.
Es una política de acceso determinada por el creador del recurso.
El creador decide quienes y que privilegios tienen sobre el recurso.
Características:
 Cada recurso debe tener un dueño, típicamente el creador.
 Los dueños pueden asignar permisos ya sea a usuarios o grupos para cada recurso
 Un usuario puede pertenecer a uno o más grupo.
*Control de acceso mandatario
Los controles de acceso mandatorios (Mandatory Access Control, MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la discreción de los administradores, para definir quién puede acceder a qué objetos.
Es una política de acceso determinada por el sistema
Utilizado en sistemas que emplean diversos niveles de clasificación entre sujetos y objetos.
Todos los sujetos y objetos deben tener etiquetas en la cual se debe de identificar el nivel de confianza
El sujeto debe tener una etiqueta con mayor o igual nivel del confianza que el objeto al que dese acceder.
*Control de acceso basado en roles
Uno de los esquemas más comunes es el control de acceso basado en roles, también conocido como RBAC por sus siglas en inglés (Role Based Access Control).
Los roles son funciones concretas que realiza un usuario dentro de la empresa
A cada usuario se le asigna un rol y cada rol tiene permisos específicos sobre los objetos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf_iq-H9FMqs8YQ4pbfLAq3sg9HVkay4W8U6gnHnr2RgQ3sC7rRTAKXQUN72Ou6KDS4AvTgrjrbghjVwJOZZq4xDXIAZiMVsR3N6zhFOdnUcwbdn1CoterJCE_Kl-E9Pv72efwhUTCW-ip/s1600/untitled.png


Protección contra fallas eléctricas
Las UPS (Fuente Ininterrumpida de Poder)
Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.
Permite continuar trabajando con la PC durante algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que almacenen los archivos que estaban abiertos,cierre los programas y apague la PC correctamente.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXjSUXXJfaJ9GcNo0bS557GB3C_VAge7Ous6rmqQpFkID4jlyLu1iFom0xdWvqm6ok-hoXFPltZpUHNhiwrjpyAE-LAoMu5Q9QHBTCpQzkKXh5m4iEEbe2ikAbWpwwLLECpyY6F1VQgw-D/s1600/fdg.png



Los estabilizadores
La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglgbLKaRAaCzXdlnDRi0CWfnSJeisHpDZJ2qODgZaQfgcp1qP4-aKX9QeJ9QCciEfIAnX02Fygdmr8mbOQIJp1IJKoUcTcvzR-7WJzA1uq8gOUgjt8yBQ1wL0MenO277vwrB4Aul268o2G/s1600/gf.png


Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiobIh9uZzLfE17a0MC8_FM5cTThHy0dyW0iXeaoPFUt0htYiXM412gAKFUTAl67Gnj5OM0Ds0DmADenwKiOB0qVL3veflMk_geaw8zKuggk1yQ2Sm_vqJBCPZVbRmsv5F7IqU5sX3OgKSl/s1600/gdf.png

El modem
El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a través del cable telefónico.Otro artefacto vulnerable es el router, para conexiones de red e inalambricas, que suelen entregarse en comodato a los usuarios.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYElOYA5n8nV1oBBR9cHKnNpMOrhZeYs7o7-qaeI71o1no0SXpdBlJMyK5_bQ_H1zj8BNNK6FFetcvfoJnbi4JPPm9_wF0tyB_m4r5Mgqsm7dTTYiQ8gPyXbXukGjrWa9lBMVbmnMK6xNs/s1600/dfgsg.png


Protección contra fallas naurales
Hay muchas causas responsables de los desastres naturales. Las actividades de los seres humanos cumplen un rol importante en la frecuencia y gravedad de estos eventos. Un desastre natural es la interrupción en el equilibrio del medio ambiente. El factor humano aumenta el costo de los daños materiales y la pérdida de vidas. Comprender las causas de las catástrofes naturales puede ayudar a prevenirlas.

-Inundaciones
-Lluvias
-Terremotos
-Tornado
-Incendios

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqTi-3i99h-UTq8n2isZ5UaeQ8sEJ7voDqBBM7AnS-S_pnhVVEeMNMZit6_MUDr-rUCuSNX4n6yQyWopalS7mPwsMbnX5ljEX0_DibR6wm4vH7ux1unEpJPqcc_7DNdc5vXA3N9t11dHHw/s1600/imagesCA91Z2QM.jpg



Administración de software de la organización
En primer lugar debemos definir el medio, que irá de acuerdo al equipo con que contemos, las opciones son variadas; podemos realizar respaldos en CDs, DVDs, Unidades USB, Discos Duros Externos y hasta en servidores web, así como copias de seguridad o reenvíos por correo elctrónico.

La decisión depende del volumen de datos a respaldar, así como de tus posibilidades y lo que más cómodo te resulte.Luego tenemos diferentes métodos para el respaldo de información: podemos optar por un respaldo manual (copiar o grabar directamente los archivos), utilizar algún programa que realice backups (como el Every Day Auto BackUp) o algún servicio de web-backup o backup remoto.
En general, es buena idea guardar los respaldos físicos (disco externo, CDs o DVDs) en otro sitio distinto de dónde tenemos el ordenador, para estar cubiertos en caso de cualquier tipo de siniestro (incendio, hurto o similar).

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Cm_Dn60X5PpL5rEszc5FUS-LtjTMWSDAYYAHOGcV6PeLlOlL48PNL9u_oy0mZfn290Xi3GbWTowB4kfBgD8RIG5KE9bdrdsjj2xupRaKdtOEQggZxa-xauAi2m38aiZGChdurDq-Gzlf/s1600/dgtr.png

Analiza Configuración De Seguridad De Grupos Y Cuentas De Usuario En El Sistema Operativo

Políticas aplicadas:
*De cuenta
*De auditoria
*Restricciones a usuarios.
*Restricciones de software.
*Firewall
*Antivirus
*Antispyware
Para establecer permisos en una carpeta compartida mediante la interfaz de Windows:
1.                  Abra Administración de equipos.
2.                  Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la que desea y, a continuación, haga clic en .
3.                  En el árbol de la consola, haga clic en Herramientas del sistema, haga clic enCarpetas compartidas y, a continuación, haga clic en Recursos compartidos.
4.                  En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación, haga clic en Propiedades.
5.                  En la ficha Permisos de los recursos compartidos, establezca los permisos que desee: 
·                      Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a continuación, haga clic enAceptar.
·                      Para revocar el acceso a una carpeta compartida, haga clic en Quitar.
·                     Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios, seleccione Permitir o Denegar.
      6.Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien   sesión localmente o mediante Servicios de Escritorio remoto, haga clic en la fichaSeguridad y    establezca los permisos adecuados.

Cómo compartir un archivo o una carpeta 
Puedes compartir un archivo o una carpeta en Google Drive o en las pantallas de inicio de Documentos, Hojas de cálculo o Presentaciones. 
1.                  Abre Drive o el archivo o carpeta que quieras compartir.
2.                  Abre el cuadro de la configuración del uso compartido:
·                     Mientras tienes un archivo abierto: haz clic en Compartir en la esquina superior derecha.
·                     Mientras tienes una carpeta abierta: haz clic en el botón https://storage.googleapis.com/support-kms-prod/SNP_8627B7513EB5EA35D2C904E4AA7047A1582E_4661200_en_v0Compartir en la esquina superior derecha.
·                     En tu lista de archivos en Drive: selecciona el nombre de un archivo o carpeta y haz clic en el botón Compartirhttps://storage.googleapis.com/support-kms-prod/SNP_8627B7513EB5EA35D2C904E4AA7047A1582E_4661200_en_v0 en la parte superior.
3.                  En "Personas" en el cuadro para compartir, escribe las direcciones de correo electrónico de las personas o los grupos de Google con los que quieras compartir los elementos. También puedes buscar contactos escribiéndolos en el cuadro.
4.                  Elige el tipo de acceso que quieras dar a estos usuarios haciendo clic en la flecha desplegable que aparece a la derecha del cuadro de texto:
·                     Puede editar: los usuarios pueden editar el archivo o carpeta y compartirlo con otros.
·                     Puede comentar: los usuarios pueden ver y añadir comentarios al archivo o carpeta, pero no pueden editarlo.
·                     Puede ver: los usuarios pueden ver el archivo o carpeta, pero no pueden editarlo ni comentarlo.
5.                  Haz clic en Ok. Los usuarios recibirán un correo electrónico informándoles de que has compartido el archivo o la carpeta con ellos. 

Actualizazción de Sistemas Operativos
Las actualizaciones de seguridad ayudan a proteger el equipo frente a virus, gusanos y otras amenazas a medida que se descubren. Los sistemas operativos de Windows® cuentan con la característica de actualizaciones automáticas, que se puede utilizar para descargar las actualizaciones de seguridad más recientes de forma automática. En este paso se indicará cómo activar Actualizaciones automáticas. También se indicará cómo actualizar el equipo con actualizaciones de software anteriores.
Activa la característica Actualizaciones automáticas
Importante: La característica Actualizaciones automáticas que se va a activar sólo descargará actualizaciones futuras de Microsoft. Windows Update seguirá siendo necesario para actualizarse una vez activada Actualizaciones automáticas. (Al final de este paso se indicará la forma de hacerlo.)
1              Haz clic en Inicio y, después en Panel de control. 2              Haz clic en Rendimiento y mantenimiento. 3              Haz clic en Sistema. 4              Haz clic en Actualizaciones automáticas y, a continuación, selecciona Mantener mi equipo al día. 5              Selecciona una opción. Microsoft recomienda encarecidamente seleccionar la opción Descargar automáticamente las actualizaciones e instalarlas en la 
                programación especificada y establecer una hora de actualización diaria.
Elige Descargar automáticamente las actualizaciones e instalarlas en la programación especificada.
Importante: Puedes programar la descarga de Actualizaciones automáticas a cualquier hora del día. Recuerda que el equipo debe estar activado a la hora programada. (Se recomienda seleccionar una hora a  la que no estés utilizando el equipo para otras tareas.)
6 Si eliges que se te notifiquen las Actualizaciones automáticas en el paso 5, aparecerá un globo de notificación cada vez que haya disponibles nuevas descargas para instalar. Haz click en el globo de notificación para revisar e instalar las actualizaciones.
A continuación, actualízate con Windows Update
Ahora que se ha activado la característica Actualizaciones automáticas se recibirán todas las actualizaciones críticas de forma automática. Sin embargo, Actualizaciones automáticas no descarga las actualizaciones anteriores o aquellas que no sean críticas. Puedes utilizar estas instrucciones a fin de poner el equipo al día con actualizaciones de seguridad anteriores y obtener actualizaciones futuras que no sean críticas.
1 Marca esta página.
2 Ve a Windows UpDate (http://windowsupdate.microsoft.com). 
3 Sigue las instrucciones que aparecen en el sitio de Windows UpDate para revisar y seleccionar descargas. 
4 Cuando hayas terminado, vuelve a esta página y ve al paso 3. 
Sugerencia: Algunas descargas requerirán que reinicies el equipo después de la instalación. Asegúrate de volver a Windows UpDate después de reiniciar y comprobar si existen actualizaciones adicionales. Puede que tengas que repetir esta acción en varias ocasiones para asegurarte de que dispones de todas las descargas más recientes.

Actualización de Aplicaciones

Se aplica a Windows 8.1, Windows RT 8.1

Los fabricantes de aplicaciones a veces actualizan sus aplicaciones para agregar nuevas características y corregir problemas. La Tienda Windows puede instalar automáticamente actualizaciones de aplicaciones cuando están disponibles.
Para asegurarte de que las aplicaciones se actualizan automáticamente, sigue estos pasos:
1.                  En la pantalla Inicio, pulse o haga clic en Tienda para abrir la Tienda Windows.
2.                  Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
3.                  Pulsa o haz clic en Actualizaciones de aplicaciones.
4.                  Asegúrate de que Actualizar automáticamente mis aplicaciones está establecido en.

Pasos para respaldar información 

Respaldar información regularmente ayuda a protegerla de ser perdida si se daña la computadora. Un respaldo de información puede también ser usado para transferir importantes archivos de una computadora a otra o para archivar versiones previas de un archivo en particular.

Se recomiendan los siguientes pasos para respaldar su información.
 1.     Determinar archivos a respaldar. Es recomendable respaldar  información crítica, como puede ser una lista de clientes, información financiera o un manuscrito si es escritor. La cantidad de información a respaldar  determina el medio que se necesita.
2.    2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información.
·                     Las memorias flash, también conocidas como memorias USB. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
·                     Los discos CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de 650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para discos que pueden ser grabados múltiples veces.
·                     Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
·                      Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
3.  3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Pueden realizar los respaldos manualmente o con una programación para que se haga un respaldo cada semana o cada día automáticamente.
4.    4. Realiza el respaldo en la fecha programada.








RECOPILACIÓN DE LA INFORMACIÓN DE LA ORGANIZACIÓN
Objetivos corporativos:
Los objetivos corporativos son los resultados globales que unaorganización espera alcanzar en el      desarrollo    y       operacionalización        concreta de su misión y visión
Deben cubrir e involucrar a toda la  organización, por ello, deben tenerse en cuenta todas las áreas que  integran a la empresa.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqGclQlRm0Em_WMhkdDjoD809I1a_idJrT5UB1pfNe6l4x3iRymLCX88hS1_zQV8HBCvDdvtV9f6uZ1lrqh8HDTHVZgm-ubK9SkGs_QDpmdQZ71VIZSb5_h7EBL_k-1O0MkH596Bfqd5Wt/s1600/diagrama22.jpg
Organigrama:
 Es la representación gráfica de la estructura de una empresa o cualquier otra organización. Representan las estructuras departamentales y, en algunos casos, las personas que las dirigen, hacen un esquema sobre las relaciones jerárquicas y competenciales de vigor en la organización.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0zTsGM6d6LNjJW1KHJdN5yTHbRKU4uQJad9oSN1tGMBhH1MWSHOnnH65s3lFtlS-KVt_n6MGLJ1dW8XVpS2HDKm9tecmlQ1tXXtySpxN6uYuZ5XDQmvu-Fvb3aYatMS1nYnNwV4xRZ7IY/s1600/Image11405.gif
Manual de proceso:
Es el documento que contiene la descripción de actividades que deben seguirse en la realización de las funciones de una unidad administrativa, o de dos ò mas de ellas.
El manual incluye además los puestos o unidades administrativas que intervienen precisando su responsabilidad y participación.
Tambien el manual de procedimientos contiene una descripción precisa de como deben desarrollarse las actividades de cada empresa.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-8MRwCg5xFxGSic6ypT9X4y_xYBiqea3JXrtAG5VeH9fcUKd3KJH4Wb4WGwe74pyWraex_FGF4-erwLrZDkIJmZuqKIWzD5AyoNeVFJ309WoQLVIdP7wZUe0K0hkyqRgoGXArwnEF2RGX/s1600/untitled.png






CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la realización de un suceso relacionado con laamenaza de daño respecto a los bienes o servicios informáticos. 
Es un problema potencial que puede ocurrir en un procesador segementado.

Tipos de riesgos:
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |

 Matriz de riesgo: 1 = Insignificante (incluido Ninguna)
* 2 = Baja
* 3 = Mediana
*4 = Alta
Vulnerabilidad: hace referencia a una debilidad en un sistema permitiendo a un atacante violar laconfidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Riesgos lógicos:
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).

Spam: es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.

Piratería:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

Fuga de información: Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.

Ingeniería social:es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos para obtener información.


Intrusos informáticos: archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware.

Riesgos físicos: es la vulnerabilidad que hay de ser dañados el hardware y medios de almacenamiento de datos.


No hay comentarios.:

Publicar un comentario